1、终端安全平台 Apex One 的RCE 漏洞在野被积极利用 (CVE-2022-40139)
https://success.trendmicro.com/dcx/s/solution/000291528?language=en_US
2、WordPress BackupBuddy 插件 0-Day 漏洞, 影响140,000 个网站 (CVE-2022-31474)
https://github.com/projectdiscovery/nuclei-templates/pull/5342
https://www.wordfence.com/blog/2022/09/psa-nearly-5-million-attacks-blocked-targeting-0-day-in-backupbuddy-plugin/
3、Apple 警告 iOS、macOS 在野被积极利用的 0-Day CVE-2022-32917 漏洞
https://support.apple.com/en-us/HT213445
1、cloudfox: 命令行工具, 旨在帮助渗透测试人员和其他攻击性安全专业人员在云基础设施中找到可利用的攻击路径
https://github.com/BishopFox/cloudfox
https://bishopfox.com/blog/introducing-cloudfox
2、dismember: 一个用于Linux 的命令行工具包, 可用于扫描所有进程 (或特定进程) 的内存以查找常见秘密和自定义正则表达式等
https://github.com/liamg/dismember
3、JOP_ROCKET: 辅助在 x86 Windows 环境中发现 JOP 小工具的工具
https://github.com/Bw3ll/JOP_ROCKET
1、Lorenz 勒索软件攻击, 利用 Mitel MiVoice VoIP 设备漏洞 (CVE-2022-29499) 进行初始访问, 并利用 Microsoft 的BitLocker Drive Encryption 进行数据加密
https://arcticwolf.com/resources/blog/lorenz-ransomware-chiseling-in/
2、黑客组织 TA453 在攻击中使用一种称为多角色模拟的社会工程模拟技术, 其中攻击者在单个电子邮件线程上使用至少两个参与者控制的角色来说服目标该活动的合法性
https://www.proofpoint.com/us/blog/threat-insight/ta453-uses-multi-persona-impersonation-capitalize-fomo
1、iOS 原生代码混淆和系统调用挂钩
https://www.romainthomas.fr/post/22-09-ios-obfuscation-syscall-hooking/
2、修复 Roland CM-32LN 模块漏洞: Roland 的第三代线性算术合成实现的 LFO 速率差异影响 CM-500 和 CM-32LN 模块,以及 LAPC-N C-Bus 板. 这种错误行为明显表现为比第一代和第二代 LA 产品产生的振动速率更快
https://www.vogons.org/viewtopic.php?t=86257
3、攻击者在 Windows 系统上执行命令使用的技术的综合列表, 不同工具中的实施方式, 列出DFIR 分析师可以收集的工件.
https://www.synacktiv.com/publications/traces-of-windows-remote-command-execution.html
4、探讨 Windows 命令行实用程序PsExec 的工作原理
https://pentera.io/blog/135-is-the-new-145/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...